JP3681754B2 - Data management system configuration method - Google Patents

Data management system configuration method Download PDF

Info

Publication number
JP3681754B2
JP3681754B2 JP50711496A JP50711496A JP3681754B2 JP 3681754 B2 JP3681754 B2 JP 3681754B2 JP 50711496 A JP50711496 A JP 50711496A JP 50711496 A JP50711496 A JP 50711496A JP 3681754 B2 JP3681754 B2 JP 3681754B2
Authority
JP
Japan
Prior art keywords
node
network
data
data element
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP50711496A
Other languages
Japanese (ja)
Other versions
JPH10504943A (en
Inventor
マーク ウイルビー、
マリア・ポーラ クインテラ、
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Priority claimed from PCT/GB1995/001882 external-priority patent/WO1996005704A2/en
Publication of JPH10504943A publication Critical patent/JPH10504943A/en
Application granted granted Critical
Publication of JP3681754B2 publication Critical patent/JP3681754B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13541Indexing scheme relating to selecting arrangements in general and for multiplex systems routing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Description

この発明は、分散データ構造中のデータにアクセスするためのデータ管理システムの構成方法に関する。
多くの異なる構成により、複雑な分散データ構造が提供される。例えば並列処理コンピュータ中の異なるノードにより、複雑な分散データ構造が提供される。一方通信ネットワークでは、ネットワーク中の異なるスイッチングポイントにおいて、例えば公衆ネットワークのローカル交換機において、複雑な分散データ構造が提供される。特定の実施例では、ネットワーク中の論理的または地理的位置に関して自分の位置を変更することができるユーザに対する通話をルーティングするためのルーティング情報を提供するために本発明を使用することができる。
通信ネットワークにより利用できるサービスは益々複雑になっている。顧客が選択的に利用できる一方、過度の計算または通信オーバヘッドをもたらさないような、関連するサービス機構のための管理システムを導入することが重要になっている。この例は、個人用電話ナンバリング方法として知られている。これらの方法では、ユーザがネットワーク中において自分の位置を変えても変更されない電話番号が、各ユーザまたはユーザのグループに割当てられる。
個人ナンバリングのようなサービスに対しては、位置データを容易に変更できることが重要であることは明らかである。ネットワークの観点からすると、位置データは揮発性であるが、その現在のバージョンで、常に迅速にアクセスするできることが必要である。
個人ナンバリングのようなネットワークサービスの別の観点は、スケーラブルであることが重要であることが多いことである。すなわち、より多くの数のユーザ、おそらく無限のユーザに拡張できることが必要である。例えば、約100万人のユーザをサポートするためにネットワークを成長させることができることが重要であることが多い。またこれらのユーザは可変の負荷を発生させ易い。例えばオフィスに到着したユーザは、自分の個人番号を自宅の位置から自分のオフィスの位置に移したくなる。これは、数時間の間に数100万のトランザクションを発生させる。固定ネットワークが、セルラ無線ネットワークのものと等価である完全な移動サービスをサポートすると仮定すると、位置情報を更新する際に固定ネットワークにより伝えられるオーバヘッドは、毎時数100万のトランザクションをもたらす。
個人ナンバリングのようなサービスに関連するデータを保持する中央データベースを維持することが一つの選択である。ネットワーク中の目的地にルーティングされなければならないトラフィックは、このデータベースにアクセスして目的地に対する現在位置を得る。しかしながらこのタイプのシステムは、かなりのオーバヘッドを発生させ、ネットワークは、位置データを更新するかまたは現在のバージョンをダウンロードするために中央データベースに単にアクセスするトラフィックを伝えなければならない。中央制御に基づく構成がオーバヘッドに対して弱いことを明らかである。
セルラ(移動)電話ネットワークで使用される別の方法は、“ホームロケーションレジスタ”として知られているホームレジスタを各ユーザに提供することである。各ホームレジスタは、インテリジェントネットワーク技術においてユーザプロフィールとしてよく知られているタイプの、ユーザに関連するデータを保持する。すなわちホームレジスタは、例えばどのサービスにそのユーザが加入しているかを示し、また一日の異なる時間に異なって適用できる“通話迂回”タイプのサービスに関する一日の時間情報のような詳細情報を提供する。ホームレジスタは、ユーザに対する位置データも持っている。複数のホームレジスタは、一体になって分散データ構造を効果的に提供し、ユーザの通常の位置とネットワーク中におけるユーザのホームレジスタの位置との間にマッピングがあるように配置される。しかしながら、すべての通話が呼び出されたユーザのホームレジスタに自動的に行くので、通常の位置から離れているユーザを取扱う際にはかなりのオーバヘッドが存在したままである。さらにユーザ位置の変更は、ホームレジスタ中の位置データを更新しなければならないことを意味し、これは信号負荷を増加させる。さらに、顧客ベースのサイズが増加する時に問題がある。顧客ベースの増加に対する設計の対応は、ローカルセルサイズを減少させることがである。しかしながら、2乗法則にしたがって信号負荷が劇的に増加するだけでなく、管理手続きの複雑さも増加する。データの完全性および強さを提供することが重要な問題となっている。
“ホームロケーションレジスタ”(HLR)構成をわずかだけさらに複雑化したものが提案されており、これには追加のレジスタが設けられ、“ビジットロケーションレジスタ”として知られている。これはHLRの特徴を繰り返すが、呼ばれたユーザが自分の通常の位置から離れている時における通話要求を取り扱うために、ネットワーク中の他の場所に配置される。入通話が発生したネットワーク中の場所に応じて、入通話はこれらの環境におけるいずれかのレジスタに関係する。しかしながら、通話要求がHLRにルーティングされる場合、通話要求は単にビジットロケーションレジスタに送られるだけである。
本発明にしたがうと、
ノード間に通信リンクを有するノードの階層を備え、前記階層がルーツノードから複数のエンドノードに広がり、前記複数のエンドノードが分散データ構造を提供し、前記階層を通り前記エンドノードにおいて記憶されている特定のデータ要素へ至るルートが各ルートに沿ったノードに記憶されているポインタにより識別可能であり、特定のデータ要素にアクセスするための要求が、前記特定のデータ要素に関連するポインタを有するノードに到達するまで前記階層を通ってエンドノードから前記ルーツノードに向けて送られる検索メッセージをトリガし、その後に前記検索メッセージが前記関連ルートに沿って前記データ要素を含んでいる前記エンドノードに送られる、分散データ構造中に記憶されているデータ要素にアクセスするデータアクセスシステムを構成する方法におけるデータアクセスシステムを回復させる方法において、
(a)前記階層の少なくとも1つの各子ノードと各親ノードとの間の通信に影響を与える前記階層の故障部分を検出し、
(b)前記子ノードと別のノードとの間に第1の別の通信リンクを確立し、前記別のノードが前記各子ノードに対する第2の各親ノードとなり、
(c)前記第2の親ノードと前記第1の親ノードとの間に第2の別の通信リンクを確立し、
(d)前記第1の親ノードに対して、前記子ノードに対して向けられたメッセージを、前記子ノードに前記メッセージを送り出す前記第2の親ノードに送るように命令し、
(e)前記子ノードが前記階層である場合に新しい位置に関して、前記第2の親ノードが前記階層の他のノードを周期的に更新するステップを具備することを特徴とするデータアクセスシステムを回復させる方法が提供される。
第2の別の通信リンクを確立し、その後、階層における子ノードの新しい位置について階層を周期的に更新することにより、階層を更新するために必要な信号を時間的に分散し、また階層上の“負荷”が軽い期間に制限することができる。別の通信リンクは、子の新しい位置について更新されていないノードから子ノードに対する要求を満たす。
個人ナンバリングは既に上で言及した。これは、将来の通信サービスにおける重要な構成要素であることが期待されている。このようなシステムは、数字またはアドレスを個々のユーザに対して(あるいは可能性としてはユーザのグループに対して)割当てる。そして、そのユーザに対して向けられたトラフィックは、その人がネットワーク中のどこに位置していてもその人に対してルーティングされる。通話が目的地にルーティングされるように、ユーザに関係する現ハードウェアアドレスが必ず存在するが、ハードウェアアドレスは割当てられた個人番号の単なる変換であり、関連ユーザがネットワーク中の位置を移動すると変更される。
本発明の実施例では、ハードウェアアドレスはエンドノードが含んでいるデータ要素より表される。個人ナンバリングシステムでは、入って来る自分への入通話を、異なるローカル交換機に取扱われるネットワーク中のハードウェアアドレスにリダイレクトしてもらうことを望む。ユーザは、関連ハードウェアアドレスがユーザの個人番号と関連するように、新しいローカル交換機におけるエンドノードを更新する。そのエンドノードは、その後、そのユーザの個人番号に対する通話の新しいローカル交換機へのルートを知らせるために、階層のノードにおける関連ポインタを更新し、ユーザが位置していた前のエンドノードにそのユーザの個人番号に対するハードウェアアドレスを取り消すように命令することが好ましい。これは、ユーザに対する位置データが移動し、そして変更されることを意味する。しかしながら、本発明の実施例にしたがったデータアクセスシステムはユーザの動きを追跡し、ハードウェアアドレスの更新バージョンを提供する。この追跡はローカル交換機においてトリガされる。
本発明の実施例にしたがってデータアクセスシステムは、要求に応じて、または故障に応じて、自分自身を自動的に再形成することができ、および/または、その情報“空間”を再構成することができる。例えば、本発明の実施例が階層的な性質を持っている場合、再構成されたシステム中において必要があれば、データの喪失を潜在的に見付け出し、再構成することができるように、“フラッドフィル”検索手続きを全データアクセスシステムにわたって急速に広げることができる。
本発明の実施例は、固定された公衆電話交換ネットワーク(PSTN)中でさえも実時間でネットワーク中の細部レベルにおいてルーティングを変更しなければならない個人ナンバリングのようなサービスのルーティング問題に対して比較的簡単な解法を提供する。さもなければPSTNでは、開発と変更は、個人ナンバリングのルーティングに対して甚だしい困難性を提起する。
添付図面を参照して、例としてのみ、本発明の実施例として個人ナンバリング用のネットワーク管理システムをこれから説明する。
図1は、ネットワーク管理システムの簡単な4レベルバイナリツリー構成を示したものである。
図2は、図1の構成におけるノードにより実行される簡単な情報検索手続きをフローチャート形式で示したものである。
図3は、図1の構成にしたがった2つのネットワーク管理システムのブリッジングを示している。
図4は、本発明の実施例にしたがった拡張されたネットワーク管理システムを示している。
図5は、図1に示されているような構成にしたがったネットワーク管理システム中の故障に対する対応の例である。
図6は、図1に示されている構成にしたがった複数のネットワーク管理システムを含んでいる情報層を示している。
図7は、本発明にしたがった回復メカニズムの説明において使用される図である。
図8は、データフロー図である。
図9は、図1のネットワーク管理システムを実行することができるインテリジェントネットワークアーキテクチャーのブロック図である。
通信ネットワーク中の個人ナンバリングシステムにおいて、ユーザにより要求されるサービスの特徴は、
1.電話機のようなローカル端末装置が個人向け電話番号用の目的地装置であるようにプログラムする能力、
2.目的地装置として、ホーム電話機のようなネットワーク中の予め定められた位置に戻す能力、
3.個人向け電話番号用の目的地装置をネットワークにおいて意のままに選択する能力である。
これは、ネットワークと関連管理システムとが、入通話を“移動している目標”にルーティングするように協同できなければならないことを意味する。本発明の実施例にしたがったネットワーク管理システムの設計の基本は、ネットワーク基盤のものから情報管理タスクを論理的に分離することであり、簡単に拡張できる一方で分散データベースの制御を取扱うことができる信号ネットワークで実現される。通常、個人ナンバリングにおいて、分析データベースを有する信号ネットワークを含んでいるシステムが、位置付け情報を、個人ナンバリングでは通常これはハードウェア目的地アドレスであるが、一旦持つと、システムはネットワーク基盤またはベアラーネットワークに制御を事実上に戻す。
ベアラーネットワークと管理ネットワークとの間のこの分離の利点は、エンドユーザ制御システムと、移動通信、内部ビジネス、コンピュータネットワークなどのようなネットワークとの結合を促進することである。一般的に管理ネットワークは独立した概念の構造であるので、独立した構造として物理的に取扱うことができ、現在のシステム上に直接設けることができる。したがって、管理ネットワークは、現在のシステムを置換するのではなく、むしろこれを機能的に増強することができる。さらに管理ネットワークは、幾つかの異種ネットワークをまたぐことができ、これらを単一化することができる。
図1を参照すると、ネットワーク管理システムが動作する簡単な基礎はノード1,2,3である。ノード1,2,3は階層的に接続されており、ツリー状信号ネットワークを形成している(ツリー状ネットワークは実際の物理的なネットワーク内で実現することができる論理構造であるが、物理的なネットワークは必ずしもツリー状である必要がないことを心に留めておかなければならない)。すべてのノード1,2,3は、ツリーの“ルーツ”を形成する1つのノード2を除いて、少なくとも1つの親を持っている。ルーツノード2は、親を持っていないという意味のみで特別である。1つの親だけを持っているノードから構成されているこの構造は単純である利点を持っており、複数の親の場合には、なされるべき余分の決定を取扱うためにさらに複雑な制御論理を必要とする。しかしながら、複数の親がある構造は、物理的および論理的故障においてさらに強くなる。本発明の実施例は、単一の親構造と使用する場合に限定されるものではない。
一般的にノード1,2,3は、ベアラーネットワークを直接取扱うエンドノード3を除いて1つ以上の子を持っており、これらは通常、ローカル交換機に配置されている。以下の説明を簡単化するために、これらのエンドノード3は何ら子を持つ必要がなく、子がないとして仮定する。
図1を参照すると、ノード1,2,3とリンクを備えているルーティングネットワークの一般的な原理は、各エンドノード3が潜在的に1人以上のユーザに対する現ハードウェアアドレスを含むことができること(または提供することができること)である。宛先ユーザに対する通話を設定するためにネットワークによって入通話要求が受信された時、ルーティングネットワークは、その宛先ユーザに関連する現ハードウェアアドレスを見つけるために使用される。ルーティングネットワークがこれを行うことができるのは、エンドノード3のいずれか1つを介して宛先ユーザの現ハードウェアアドレスの位置を見つけることができるが、階層中の正しいエンドノード3より上のノード1,2における、正しいエンドノード3に対するポインタの手掛かりにより、正しいエンドノード3がルーティングネットワーク中に知らされるからである。どのエンドノード3において通話要求がネットワークに入ったかには関係なく、通話要求が正しいエンドノード3に向けてたどるポインタの手掛かりに出会うまで、通話要求が単に階層を介して送られるだけである。すなわち、正しいエンドノード3の方へ向かうポインタを含んでいるノード1,2と通話要求が出会うまで、ネットワークを介して通話要求が送られる。そのポインタは通話要求を手掛かりの中の次のノードに向け、同様にして、宛先ユーザの現ハードウェアアドレスを提供することができるエンドノード3に向けて下向きに階層を通って戻るようにする。
すべてのノード1,2,3は同じデータ構造と処理装置を持つことができる。その特定のノードが通話要求を宛先ユーザに向ける役割を担っている場合のみ、データがデータ構造中に存在する。その役割は、
i)通話要求を単にその親ノードに送ること、
ii)そのノードが目的地にあるものではないが、目的地へのパスの途中にある場合に、目的地へのポインタを提供し、そのポインタにより示されたノードに通話要求を送ること、
または、
iii)対象とされているノードが宛先ユーザのためのエンドノード3である場合には、宛先ユーザの現ハードウェアアドレスを提供することである。
ノードのデータ構造に存在する情報はポインタであり、このポインタは“キー”およびリンク識別子を含んでおり、エンドノード3の場合には、現ハードウェアアドレスを含んでいる(存在する別の情報は、ルーツノードを除き、故障時に使用するための親ノードのリストである。これは以下にさらに論じる。リストの代わりに、ノードは新しい親を探すこともできる)。これまでエンドノード3のみが現ハードウェアアドレスを含んでいたが、一般的にすべてのノードがこれを含むことができるようになる。この説明の後で理解されるように、これは、ルーティングノードが拡張または縮小される場合に、エンドノード3が中間ノード2になり、またこの逆となるからである。“キー”は一般的に、ポインタに関連するユーザを識別する。例えば、キーはそのユーザの個人番号である。リンク識別子は、通話要求が、ルーティングネットワークの次の層に向かうどの下方リンクに送られるべきであるかを識別する。
前に説明したようなルーティングネットワークは明らかに、任意のユーザ向けの“ホームロケーションレジスタ”を提供するものではなく、したがって、ホームレジスタに向かうまたはこれを介する通話要求に伴う付加的な信号負荷を避けるものであることが着目される。
図1に示されている信号ネットワークを使用すると、最も近いローカル交換機のようなエンドノード3により、“P”のようなユーザが一般的に取扱われる。これは、そのローカル交換機に、ユーザPの現ネットワークハードウェアアドレスが記憶されることを意味する。ユーザPは、1つのノードAにより取扱われるものから、異なるノードBにより取扱われるものへ移ることを決定する際に、変更を起こさせる。ユーザPは、ノードBにアクセスすることにより変化を起こさせ、追加のルーティングをすることなくユーザPがノードBから直接得られることを示すように、ノードBは自己のデータを修正する。そしてノードBは変更コマンドをその親ノードDに送り、その結果親ノードDは、ユーザPに向けられた通話をノードAにルーティングする代わりに、ノードBにルーティングするように自己のデータを変更する。ノードAに対する親として機能するノードDは、ノードDがもはやユーザPに向けてルーティングせず、したがって、ユーザPに対するいずれの通話も親ノードDに送るべきであることを、ノードAに対して知らせる。
この段階で、ユーザPは実質的にユーザP'になったと考えることができる。ネットワーク上のデータ構造は実質的に変更されず、親ノードDとともにノードAとBのみが影響を受ける。
ノードBのみがユーザPを見つけることができる場合がある。これは、ノードBがユーザPに合わせるために自己のデータを修正するが、親ノードDが結果として起こる変化をしていない段階においてである。しかしながら、この場合は非常に短い時間である。
ユーザPがさらに遠いノードに例えば図1のノードCに移動した場合、変化は必然的にさらに遠くまで及ぶ。最初にノードCは、ユーザPに合わせるために自己のデータベースを変更し、自分の親である図1のノードHに変更が生じたことを教える。変更は、ノードHに教えるノードC、ノードGに教えるノードH、ノードFに教えるノードG、ツリーのルーツというように、ツリーを伝搬する。そしてノードFは、ユーザP向けの通話を自分の子に1つにもはやルーティングしないことを自分の子ノードEに知らせることにより、前に存在していたユーザPへのルートを“破壊”する。順番に、ノードEは自分の子ノードDに伝え、ノードDは自分の子ノードAに伝える。
起こり得るさらに悪い場合では、これらの変更はさらに多いが、Nをツリー中のノードの総数として、関係する変更の数は、2log2(N)だけである。重要なことは、変更はローカル的であり、隣接ノード間の通信によりトリガされることである。これは、分散されたルーティングテーブルの更新を非常に効率的にするとともに、現在の技術で行うことができる。
図2を参照すると、ベアラーネットワーク中の宛先ユーザに対する接続を確立するために通話要求がなされたとすると、宛先ユーザの位置を探し当てるためにルーティングネットワークがトリガされる。ルーティングプロセスは通話要求を受信するノードごとに同じであり、ノードは1以上の一連の決定を行い、これらの決定の結果に基づいて機能する。
通話要求を受信する任意の1つのノードにおけるルーティングプロセスは、図2のフローチャート20に見られる。ノードの最初の応答であるステップ22は、宛先ユーザに関する情報に対して自分のデータ構造を調べることである。そして起こり得る3つのシナリオは以下に示す通りである。
1.対象とされているノードが、宛先ユーザにあるものでなく、またそれへのパスの途中に位置しているものでもない。
この場合ステップ22において、情報が存在していないことをノードが知る。通話要求ネットワークのルーツに向けて送られるので、ステップ23において、その後ノードは自分自身がルーツノードであるかどうかをチェックする。通常の状況は、ステップ24のようにそのノードがルーツノードではなく、通話要求が単に親ノードに送られるだけである。結果的に通信要求は、ノードのネットワークを介してルーツノード2に向かう上向きの道を作る。
2.対象とされているノードは、宛先ユーザがいるノードへのパスの途中にあるが、自分自身は宛先ユーザのローカル交換機ではない。
この場合では、ノードはステップ22において、自分が宛先ユーザについての情報を保持していることを知る。したがってノードは、自分自身が宛先ユーザがいるノードであるかどうかのチェックを始める。すなわちステップ26のように、ノードは自分がローカル交換機であるかどうかをチェックする。このシナリオではステップ26のように答えは否定であり、ノードは通信要求を存在する情報により示されている子ノードに送る。したがって、この段階における通信要求は、ネットワークルーツノードに送られ、再度、宛先ユーザに向けて下方に送られる(しかしながら、常にルーツノードを介して通信要求をルーティングする必要がないことに留意すべきである)。
3.ノードが宛先ユーザに隣接するノードである。
この場合では、ステップ22と25により、ノードは宛先ユーザについての情報を持っており、ローカル交換機でもあることを知る。したがってこのノードは、接続を設定することができるベアラーネットワークに情報をダウンロードする。すなわちこのノードは、通信要求を発生させた呼出し人の位置とその自己の位置情報とをダウンロードする。ステップ27、28のように、ルーティングネットワークは動作から離れることができ、そしてベアラーネットワークは通話を自分自身で適切にルーティングする。
前に論じられていない1つの別の結果がある。それは、宛先ユーザについての情報をもっていないが、ルーツノード2であり、それゆえ通信要求を向けるところがないことをノードが確立する場合である。この結果、情報が失われており、通信要求を送る代わりに、ステップ29のようにノード2がデータ検索を引き起こすことを示している。
前に説明したようなツリーネットワークに基づいたシステムは、並列の概念を使用する。各ノード1,2,3は、それに隣接するものにより起される変更に応答して更新されるデータベースを管理する。階層的構成は、情報を変更させる必要性に制限を強いる。要求されたデータ変更をシステム全体にわたって伝搬させることも可能であるが、変更が制限された結果を持つように構造が設計される。このレベルの並列概念は地理的分解から明らかであるが、正確には、同じ分解をノード1,2,3内に適用することができる。
重要な特徴は、分散データ構造内の変更ができる限りローカル的に取扱われることである。情報の断片が更新される時に、ノード1,2,3の大部分は巻き込まれない。これは、ネットワーク全体にわたる更新に関する負荷を分散させる効果を有する。この結果は、システムがより大きくなる時でさえ、ネットワークへ情報の信号送信が分散されつづけることである。バイナリネットワークの場合では、図1を参照して説明したように、ノード1,2,3当りの信号負荷は、ネットワーク中のノード1,2,3の数と無関係である。
分散メモリ並列コンピュータにより、各の1,2,3を提供してもよい。コンピュータ中の各プロセッサを上記の例で説明した通信ノード1,2,3の1つに直接的に割り振ることができる。コンピュータの制御システムは、ノード1,2,3を動作させるのと同じ方法で、データベースを管理することができる。これは、ローカル交換機レベルを表しているノードであり、より低く一番多いノード3であるツリーの各“リーフ”が、ネットワーク中のより高いノードと同じような方法で問題を解決し、したがって同じ制御プロセッサを使用することを意味する。
これは、常に同じ制御プロセスを使用して、ネットワークの下位のノードを制御するために、各ノードを潜在的に使用することができる点で特に効果がある。したがって、前に説明したように、ルーティングネットワークの範囲を拡張するために、同じアーキテクチャー原理に基づいて新しいネットワークを生成し、新しいルーツノードを生成し、元のネットワークのルーツノードとネットワークとを“降格”して新しいルーツノードより下にすることができる。
図3を参照すると、元のネットワークはルーツノード“R'”を持っており、新しいネットワークはルーツノード“R''”を持っている。その後、新しいルーツノード“R”が新しい層として入れられ、前にルーツノードR'およびR''であったノードに取って代わり、新しいルーツRが2つのネットワークに対応するルーツとして機能する。古いルーツノードR'およびR''はそれぞれ、もはやルーツノードでない事実を記録するために更新されなければならない。その後、システムは適切に機能する。成長および需要を満たすように、地理的に不均一に分散されている現在のルーティングネットワークを拡張するために、同じ原理を使用することができる。したがって、前にローカル交換機を表していたノード3は、その下に別のネットワークを単に加えることにより、ルーティングネットワーク中でより高いノード2に変換される。これは図4に示されており、前はルーティングネットワークのより低い最も多いレベルにあったノード40が、6つの追加ノード41,42より上の中間ノードの役割に変換され、ローカル交換機を表しているより低い最も多いノードは、今度は下の2つの層である。
それぞれの場合において、そのステータスが変更されたそれぞれのノードが知らされさえすれば、構成の変更後に、ルーティングネットワークは落ち着いた状態に実質上なる。
図5を参照すると、ルーティングネットワークは、信号リンクもしくはノード1,2,3の故障、またはネットワークの大部分の故障に強いように設計することができる。
リンク故障を検出する方法は、接続ノードがリンクを使用しようとして失敗したからか、または、ネットワーク管理メカニズムが故障を見つけたからかのいずれかである。後者の例は、従来のC7信号システムにおいて供給される“ハートビート”信号である。
例えばエンドノード3'と中間ノード2''との間の1つのリンクに故障がある最も簡単の状況では、エンドノード3'は、故障リンクの反対側にあるその親ノード2''に通常送られる通信要求にもはや応答することができない。通常のルーティングネットワーク構造では、そのエンドノード3'から元の親ノード2''または他の何らかの親ノードへの代わりのリンクは存在しない。
リンク故障の下、ルーティングネットワークを再構成するために、各子ノード2,3が親ノードのリストを持っており、これにより各子ノード2,3はルーティングネットワーク中に再接続を確立しようとすることができる。したがって故障リンクにより影響を受ける子ノード3'は、予備容量を持って機能している親ノードの位置を探し当てられるまで、再接続要求をそのリスト上の各潜在的親ノードに対して順番に発行する。その後、ネットワークを介する子ノード3'へのルートの再接続は、ユーザが1つのエンドノード3から別のエンドノードに移動する時に再接続が確立されるのと同じ方法で設定される。
関連子ノードが含んでいるすべてのポインタに対して再接続要求を発行しなければならないので、実際には、階層中において関連子ノードがどれ位高いところにあるかによって、この再接続の実行は複雑となる。
図5では、新しいリンク50が確立されている。しかしながら、ルーティングネットワークは、例えば各ノードにおけるアドレスによりリンクが識別される論理的に規定された構造を持っているので、新しいリンク50が階層の2つの層をまたいでも、新しいリンク50を生成することに困難性はない。
一方、これは、エンドノード3'に向かう通信要求がルーティングネットワークのどこか他の場所に入り、したがって、故障リンクより下の子ノード3'へまたはこれを介してルーティングする必要がある場合であるかもしれない。新しい親を使用して子ノード3'がすでに再接続の実行をトリガしている場合、その後ネットワークは通常の方法で機能する。しかしながら再接続の実行は、再確立させる必要があるルート数に応じて遅延を発生させる。この実行が完全でなければ、入通話要求は、エンドノード3'に対する親である中間ノード2''に達するが、エンドノード3'には達することができないかもしれない。新しい親に達するために子ノードが新しいリンク50を起こすことができるのと同じくらい効率的に、中間ノード2''は、子ノードに達するために新しいリンク51を起こすことができない。これは、新しい子ノードが中間ノード2''中に伝えられるポインタの選択のみに関連しているからである。この場合、子ノードの新しい親2'の位置を探し当てるために、中間ノード2''が“フラッドフィル”検索要求を発行することがより効率的である。
フラッドフィル検索要求は、単にあるノードからこれが接続されている他のすべてのノードに対して発行されるだけである。フラッドフィル検索要求を受信した時、各ノードは関連データまたは関連ポインタを含んでいるかを見るためにチェックを行う。含んでいると、そのノードはその要求に応答する。含んでいないと、そのノードは、自分がこの要求を受けたノードを除く、接続されているすべてのノードに対してフラッドフィル検索要求を送る(フラッドフィル検索要求は実際には、例えば要求を送ることができる回数を制限することにより制限することができる)。
したがって中間ノード2''は、エンドノード3'のための新しい親ノード2'の位置を探し当て、すべての関連ルートを再確立させることができる。
したがって上で説明したメカニズムは、故障を効率よく“バイパス”する新しいリンク50をネットワーク中に発生させる。
故障したのがリンクであろうとノードであろうと、もちろん同じメカニズムを使用することができる。
故障後にネットワークを再確立するための第2のメカニズムがある。単にネットワーク全体に対して、特定の情報に対するフラッドフィル検索要求を発行することができる。この方法を適用することにより、ネットワークの大規模な再構成を達成することができる。
フラッドフィル検索要求技術を使用すると大きな信号オーバヘッドを発生させるので、あまり強くないネットワーク、すなわち故障し易いものには望ましくない。
ノードが新しい親に対するリンクを確立した時、ノードが“新しい”位置を新しい親ノードに送る必要がある。遅延なく要求がノードに送られる場合、これはできるだけ早く行わなければならない。ノードと新しい親との間の新しい接続の確立がその後に引き続くアドレス変更の後に、ネットワークを更新する必要性が、非常に多くの信号の動きを生じさせる。これは、ノード間の要求をルーティングするネットワークの能力、特に、何らかの現実的なネットワークの場合のように、所定の時間間隔の間に多数の再接続がある場合のネットワークの能力に問題を生じさせる。
本発明は、この問題を解消しようとしてなされたものである。
図7は回復方法を図示している。ルーティングネットワーク70では、ノード72と73との間のリンク71にリンク故障がある。
回復メカニズムにおける第1のステップは、図8に示されているように、検出ステップ80である。このステップはノード73により実行され、ノード73とその親ノード72との間のリンク71が故障していることを検出する。ノード72は同様にこのステップを実行する。
第2のステップ81はノード73により実行され、これは新しい親75への新しい接続74の確立である。新しい親は、ノード73により保持されている潜在的な親のリストから選択される。
そして新しい親ノード75は、ボックス82により表されるステップにおいて、古い親72に対するダイレクトリンク76を確立する。
そして古い親72は、ノード73に対するそのアドレスを更新するように新しい親75により要求され、古い親72が受信するすべての要求が、ダイレクトリンク76を介して新しい親75に、そして新しい接続74を介してノード73に送られる。
したがって、この段階でリンク故障が解消され、ノード73は再度ネットワーク70の一部となる。
ボックス84により表されているような次の段階は、新しい親ノード75に対するものであり、ノード73の新しい位置についてネットワーク中の他のノードを周期的に更新することである。代わりに、このプロセスは“要求に応じて”実行される。すなわち、あるノードからノード73に対する要求が受信された時に、新しい親75は更新位置メッセージを送信ノードに送る。これは、要求が通話接続要求に対する再位置付けであるか否かに依存させることができる。代わりに、これは予め定められたパターンにしたがって、またはネットワークの活動にしたがって実行することができる。すなわち、ネットワークに多くの信号の動きがない期間に、更新プロセスを実行することができる。
前に説明したネットワーク管理システムすなわちデータアクセスシステムは、データ構造が分散されていることから、比較的信頼性のあるデータ構造を提供する。アクセスされる情報、この場合ネットワークユーザに対するハードウェアアドレスは、1つの特定の位置に保持されない。第1の例では、システムを通ってその情報のデータ要素へ至るルートはただ1つであるが、ルート中の故障は前に説明したように容易に取扱うことができる。提供される付加的な特徴は、ユーザに対する接続の安全性を高めるものであり、バックアップデータ記憶ポイント、すなわちユーザに対する現ハードウェアアドレスを保持する“ゴースト”エンドノードである。これはフラッドフィル検索要求により位置を探し当てることができるので、そのユーザに対する再接続はこれでも確立させることができる。
フラッドフィル検索要求が発行されると、比較的高いレベルの信号トラフィックが発生する。使用を最小にするように、フラッドフィル検索要求は、データ改ざんまたは要求時の場合のみに使用されるかもしれない。前に説明したようなツリー状階層においては、ルーティングネットワークを介してローカル交換機への、すなわち目標ユーザと直接接触するエンドノード3へのパスは、常に2log2(N)-1より少なく、この検索手続きでさえ比較的効率的なものにする。
検索に加えて、フラッドフィル検索要求はそれらが通るノード上の特定データに対する何らかのリファレンスを取り除き、これにより、ネットワークのにせルートまたはデータパスを排除する。これに対する唯一の例外は、情報が見つかるローカル交換機すなわちエンドノード3における場合である。この場合、データ(またはデータへのルート)を再構成できるように、位置記録プロセスを起動することができる。さらに、通話構成要求をベアラーネットワークに送り、最初の要求が確実に取扱われるようにすることができる。最悪の場合、通話を接続するためのこの全プロセスは4log2(N)-1ステップかかり、完全なネットワークの場合のちょうど2倍である。
大規模の損害はこの方法で再構成することができるが、直接的に再構成するためにルーティング開始要求を使用するとさらに効率的である。両方のプロセスの組合わせは早い回復プロセスを導き、必要なデータはただちに作られ、ネットワーク容量が許容する時に、要求されていないデータをゆっくりと回復させることができる。
説明したタイプの管理システムは容易に拡張することができる。表されている簡単化された場合でさえ、すなわちツリー構造においてさえ、分散情報を検索するメカニズムに対する一般化は、明らかに次のステップである。ダイナミックに情報を再位置付けし、複数のコピーを導入する環境においてさえ、階層制御システムは、要求される情報の最も近い情報源への最も早いアクセスをもたらす。データベースキーまたは位置アドレスを認識しないポイントに対するデータを最初のノードが知らない場合でさえ、このことは真実である。
これは、分散データベースの観点から、前に説明した個人用電話ナンバリングシステムの動作によって最もよく理解できるであろう。ユーザの位置が継続的に監視され更新されているという事実は、管理ネットワーク情報の内部構造を自動化されたデータベースの内部構造にする。データを物理的に分散する、データ源の物理的な分散、すなわちユーザの動きがあるという事実を加えると、これは、各ノードが取扱わなければならないトランザクションの数を最小にする。最終的な結果は、まるで密着したデータベースであるかのように、その遠隔端末のいずれからでもアクセスすることができる分散データ構造となる一方、データトランザクションは並列的に更新される。
直接的な類推をすると、ライブラリに記憶されているような情報も多くの地理的位置に配置されることが多い。このような情報にアクセスするために、情報が記憶されている位置が知られていなければならない。静的な環境ではこれはささいな問題である。しかしながら問題が生じる場合がある。情報の各断片のコピーが1つしかない場合、所定のデータの断片に対する多重同時アクセスがこの問題となる。これに対する明らかな解法は、データを移動させ、このデータの複数のコピーを作ることである。すなわち、人気のあるデータを地理的に離れたいくつかの位置に配置する。これは、アクセス競合とネットワーク負荷を減少させる。再度説明すると、一度だけこれが実行されると、データ源は常に同じ位置にあるので、データ源の位置を所定の位置から見つけることについて心配する必要はない。しかしながら、現実の世界では継続的に変更が必要とされ易い。
情報の断片の人気は一過性のものであることがよく知られている。これは、情報が揮発性であるという事実に直接関係している。情報の断片は新しい場合のみに価値があることが多く、時間が経過し始めると価値がないことが多い。この相対的価値の変化のために、何らかの所定の端末の観点から見たデータの位置は時間的に変化する。位置におけるこれらの変化についてシステムのすべてのユーザに知らせることは、ネットワーク負荷に重いコストを負わせる。したがって、ユーザに知らせることなく情報の位置を変え、同時にユーザが情報へのアクセスを維持することができるシステムが必要とされる。これは正に本発明の実施例の階層的な制御構造がなし得ることであり、結果的にかなり汎用性がある。
データベースに対する“キー”は、文字通りキーとして考えることができる。これは単に、これにより情報が参照される構造となっている。同様に、論文の終りにおける参考文献はキーとして見ることができる。これらは必ずしも理解される必要がないが、判読されるべきまたは少なくとも部分的に判読されるべきどこか他の箇所において取り入れることができる。参照文献を有する論文の例では、司書に対して相談がなされ、司書はライブラリの論文の位置への道を人に教えるか、または正しいタイプのライブラリへの道を人に教える。
このレベルのキータイプにおいてさえ固有の階層がある。異なる制御階層を共通の分散データ源に重ねることが可能である。
図6を参照すると、3つの異なる制御階層のエンドノードレベル60には、共通の分散データ源がある。3つの制御階層61,62,63は構造的に類似し、それぞれ“トップ”にルーツノードを持ち、共通の分散データ源60におけるノードのアレイにアクセスする。異なる制御階層は、比較をし、管理情報を共有できる程度まで容易に接続することができる。図6では、子ノード、この場合ではエンドノードの中には、1つのタイプのデータ記憶装置のみを含むものもあり、他のものは3つのタイプのデータ記憶装置を含むが、このことは、これらの“単一の子”が3つのすべてのタイプからのデータにアクセスできないことを意味するものではない。
このシナリオを一般的なデータベース構造のものに発展させることができない理由はない。例えば、異なるデータベースを統合するためにこのようなシステムを使用することはまったく可能なことである。物理的な分散は、アルゴリズム的な分散のものと、すなわちデータのアルゴリズム的な制御が異なる構造に分離される場合のものと、同じデータ管理の困難性を示す。これは通常、サイベースおよびオラクルのような2つの異なるデータベースプログラムに対するリファレンスである。このようなプログラムはすでに共通のインターフェイス言語を共有しており、遠隔端末からの同じ形態のデータ要求に応答する。データ要求は、最初にアプリケーションプログラムによりこの共通言語に構成され、受信データは関連するフォーマットに変換される。各データベースプログラムは、物理的に別個の、すなわち物理的に分離したデータ記憶装置としてして見ることができる。図6に示されているように、2つのシステムを階層的な制御構造に統一するために必要とされるすべてのものは、階層的な制御構造からの要求を関連するデータベース要求に変換する簡単なインターフェイスプログラムである。これにより、非常に簡単な方法で、階層的な制御構造を現在のデータベースシステムに適用することができるようになる。
本発明の実施例にしたがった階層的なルーティング構造は、データ源の位置を必ずしも知ることなく、階層的なルーティングネットワークの何らかの部分からのデータ検索を可能にする、一般的なサービスを提供することができる。この機能性は、ユーザの観点から見ると、例えば、任意のポイントにおいてアクセスできるサービス構造として単に見ることができる。これは、ユーザが任意の物理的なポイントから要求を発行する対象とすることができるシステムとして取扱うことができ、システムはユーザに対して要求を解決する。
ユーザ端末には、階層的な制御ネットワークに対して直接的な接続がある。ユーザ端末はシステムに要求を発行することができ、これらの要求は、ルーティングネットワークのデータ空間に含まれているデータについての問合わせの形式をとる。個人ナンバリングの特定の実施例では、この情報は、ダイヤルされた電話番号により識別されるユーザの現ハードウェアアドレスである。実際には、ルーティングネットワークは通常、現ハードウェアアドレスを返さないが、代わりに、見つけられた現ハードウェアアドレスの位置からの通話の自動的な接続をトリガするように処理を進める。これは他の状況においても適用できる。すなわち、ルーティングネットワークの任意のアプリケーションは、情報の断片が尾一旦見つけられた場合における予め定められた応答をいくつか持っている。応答は情報を問合わせた者に返すことであるが、この情報の返還を別個のタスクとして考えることにより簡単にすることができ、2つの関連アドレス間の情報の現実の転送は、ベアラーネットワークのような、従来の転送プロセスにより取扱われるようにすればよい。ルーティングネットワークのタスクは、単に情報の位置を見つけることである。一旦発見された情報を取扱うためには、異なるメカニズムを使用することができる。
明らかなように、この動きはユーザ端末の位置に無関係である。したがって、ルーティングネットワークは、非ローカル情報のデータベースであるとして見ることができる。さらに重要なことは、このデータベースは特定の位置にデータを保持する必要がないことである。別の位置がさらに最適な記憶位置であることが分かった場合、ユーザ端末のいずれにも、また情報を検索するためにユーザが使用するデータアクセスキーにも影響を与えることなく情報を動かすことができる。
図9を参照して、前に説明した本発明の実施例にしたがったルーティングネットワークの個人ナンバリングへの適用を考えると、ルーティングネットワークは一般的に、インテリジェントネットワークアーキテクチャーのサービス制御ポイント90に設けることができる。インテリジェントネットワークアーキテクチャー中では、接続は通常、関連サービス制御ポイント90から得られるルーティング情報を使用したサービススイッチポイント91により確立される。代わりに、インテリジェントネットワークアーキテクチャーにかなり柔軟性がある場合に、ルーティングネットワークがサービス制御ポイント90の機能に取って代わり、インテリジェントネットワークアーキテクチャーのどこか他の場所に配置される。ルーティングネットワークの機能を提供するハードウェアは知られており、インテリジェントネットワークアーキテクチャーにおいて既に使用されている。例えば、関連ハードウェアは、ギガバイト容量のハードディスクを備えているSun Sparc5のようなUNIXワークステーションにより提供される。
本発明の実施例により利用可能な重要な特徴は、以下のように列挙することができる。
1.例えば個人ナンバリングサービスネットワーク中の密集した領域に深さを与えるために層を追加することによる、地理的需要に対する最適化。
2.ライブラリの問題において、例えば、文字通りライブラリであるサービスにおいて、または明らかにライブラリタイプのものであるビデオオンデマンドのようなサービスにおいて、需要の効率的な配置を提供することができる。
3.信号負荷が低く保持され、実際、全体としてのネットワークが拡張されても、任意のポイントにおける信号負荷が一定であるように信号負荷を維持することができる。この観点は、需要が増加するにしたがって、ネットワークがローカル的な追加層を発生させることができるからである。
4.本発明の実施例は、従来の技術と既に使用中のソフトウェアをあてにすることができ、したがって、別のプラットフォームの開発を必要としない。
5.強さ。前には説明しなかったが、1つの子ノードに対する親ノードの数を増加させることにより、強さを改善することができる。すなわち、1つの子ノードに関連する2つ以上の親ノードがあってもよい。これは図6に示されている。強さの別の観点は、ルーティングネットワークが自然回復することである。
6.本発明の実施例にしたがって、新しい層をルーティングネットワークの一番上に導入することができるので、異なるネットワークの元のルーツノードを子ノードに変換するように重ねられた共通のルーツノードにより、現在のルーティングネットワークをリンクさせることができる。これは、ネットワークを結合させて、異なる全国地域に拡張できることを意味する。
7.新しいサービスに関してノードを更新させる必要がないので、このタイプのルーティングネットワークにより、新しいサービスの導入が可能になり、ノードは単にルーティングを提供するだけでよく、ルーティング情報を発生させる対象となるデータを知っていなくてもよい。従来のネットワークでは、新しい情報がネットワークに導入された時に更新されなければならない番号変換ファイルをノードが含んでいた。本発明にしたがうと、ネットワーク動作においてこの要求は減少されるか除去される。
上で説明した階層的な構造は一般的にバイナリツリー構造であるが、これらはバイナリでもツリー状でもある必要はない。構造は例えば2次元ではなく3次元としても考えることができ、および/または、バイナリ方法の代わりに多重リンクを備えていてもよい。しかしながら、重要な観点は、“上位”層のノードがより少なく、“下位”層のノードよりも多くの情報を保有しているような階層である。
使用する構造のレイアウトは、実行する必要があるタスクに適合するように最適化することができる。
上で説明した個人ナンバリングサービスに関する実施例は固定ネットワークと関連させて説明したが、固定ネットワークと移動セルラネットワークの統合であるネットワークにも適用することができる。実際、実施例はセルラネットワーク単体に適切である。
The present invention relates to a method for configuring a data management system for accessing data in a distributed data structure.
Many different configurations provide complex distributed data structures. For example, complex distributed data structures are provided by different nodes in a parallel processing computer. On the other hand, in a communication network, a complex distributed data structure is provided at different switching points in the network, for example, in a local exchange of a public network. In certain embodiments, the present invention can be used to provide routing information for routing calls to users who can change their location with respect to their logical or geographical location in the network.
The services available through communication networks are becoming increasingly complex. It has become important to introduce management systems for related service mechanisms that can be selectively used by customers but do not introduce excessive computation or communication overhead. This example is known as a personal telephone numbering method. In these methods, a telephone number is assigned to each user or group of users that does not change when the user changes his position in the network.
Clearly, for services such as personal numbering, it is important to be able to easily change location data. From a network perspective, location data is volatile, but its current version needs to be always accessible quickly.
Another aspect of network services such as personal numbering is that it is often important to be scalable. That is, it needs to be able to scale to a larger number of users, perhaps an infinite number of users. For example, it is often important to be able to grow a network to support about 1 million users. Also, these users tend to generate variable loads. For example, a user who arrives at the office wants to move his / her personal number from his home position to his / her office position. This generates millions of transactions in a few hours. Assuming that the fixed network supports a complete mobile service that is equivalent to that of a cellular radio network, the overhead conveyed by the fixed network in updating location information results in millions of transactions per hour.
One option is to maintain a central database that holds data related to services such as personal numbering. Traffic that must be routed to a destination in the network accesses this database to obtain a current location for the destination. However, this type of system creates significant overhead and the network must carry traffic that simply accesses the central database to update location data or download the current version. It is clear that the configuration based on central control is vulnerable to overhead.
Another method used in cellular (mobile) telephone networks is to provide each user with a home register known as a “home location register”. Each home register holds data related to the user, a type well known as a user profile in intelligent network technology. That is, the home register indicates which service the user is subscribed to, and provides detailed information such as the day time information for a “call diversion” type service that can be applied differently at different times of the day To do. The home register also has position data for the user. The plurality of home registers together provide an effective distributed data structure and is arranged such that there is a mapping between the user's normal location and the location of the user's home register in the network. However, since all calls go automatically to the called user's home register, considerable overhead remains when dealing with users away from their normal location. Furthermore, changing the user position means that the position data in the home register must be updated, which increases the signal load. In addition, there are problems when the size of the customer base increases. The design response to an increasing customer base is to reduce the local cell size. However, not only does the signal load increase dramatically according to the square law, but also the complexity of the management procedure increases. Providing data integrity and strength is an important issue.
A slightly more complex “Home Location Register” (HLR) configuration has been proposed, which is provided with additional registers, known as “visit location registers”. This repeats the characteristics of the HLR but is placed elsewhere in the network to handle call requests when the called user is away from his normal location. Depending on the location in the network where the incoming call occurred, the incoming call is related to any register in these environments. However, if the call request is routed to the HLR, the call request is simply sent to the visit location register.
According to the present invention,
Comprising a hierarchy of nodes having communication links between the nodes, the hierarchy extending from a root node to a plurality of end nodes, the plurality of end nodes providing a distributed data structure and being stored at the end node through the hierarchy A route to a particular data element is identifiable by pointers stored at nodes along each route, and a request to access the particular data element has a pointer associated with the particular data element Trigger a search message sent from the end node to the root node through the hierarchy until the node is reached, after which the search message includes the data element along the associated route to the end node Data that is sent to access data elements stored in a distributed data structure A method for recovering a data access system in a method for configuring the access system,
(A) detecting a faulty part of the hierarchy that affects communication between at least one child node and each parent node of the hierarchy;
(B) establishing a first other communication link between the child node and another node, the another node being each second parent node for each child node;
(C) establishing a second further communication link between the second parent node and the first parent node;
(D) instructing the first parent node to send a message directed to the child node to the second parent node that sends the message to the child node;
(E) recovering a data access system comprising the step of the second parent node periodically updating other nodes in the hierarchy with respect to a new location when the child node is in the hierarchy A method is provided.
A second separate communication link is established, and then the hierarchy is periodically updated with the new position of the child node in the hierarchy, thereby distributing the signals necessary to update the hierarchy in time and Can be limited to periods when the “load” is low. Another communication link satisfies a request for a child node from a node that has not been updated for the new location of the child.
Individual numbering has already been mentioned above. This is expected to be an important component in future communications services. Such systems assign numbers or addresses to individual users (or possibly to groups of users). Traffic directed to that user is then routed to that person no matter where the person is located in the network. There is always a current hardware address associated with the user so that the call is routed to the destination, but the hardware address is simply a translation of the assigned personal number, and when the associated user moves around the network Be changed.
In the embodiment of the present invention, the hardware address is represented by a data element included in the end node. The personal numbering system wants incoming calls to you to be redirected to hardware addresses in the network handled by different local exchanges. The user updates the end node in the new local exchange so that the associated hardware address is associated with the user's personal number. The end node then updates the associated pointer at the node in the hierarchy to inform the route to the new local exchange of the call for the user's personal number and the user's previous end node where the user was located. It is preferable to instruct to cancel the hardware address for the personal number. This means that the location data for the user is moved and changed. However, a data access system according to an embodiment of the present invention tracks user movement and provides an updated version of the hardware address. This tracking is triggered at the local exchange.
In accordance with an embodiment of the present invention, a data access system can automatically reconfigure itself and / or reconfigure its information “space” upon demand or upon failure. Can do. For example, if an embodiment of the present invention has a hierarchical nature, the "loss of data" can be potentially found and reconstructed if necessary in the reconfigured system. The “floodfill” search procedure can be rapidly extended across all data access systems.
Embodiments of the present invention compare against service routing issues such as personal numbering where routing must be changed at the level of detail in the network in real time, even in a fixed public switched telephone network (PSTN). Provide a simple solution. Otherwise, in PSTN, development and change pose significant difficulties for routing personal numbering.
A network management system for personal numbering will now be described as an example of the present invention by way of example only with reference to the accompanying drawings.
FIG. 1 shows a simple four-level binary tree configuration of a network management system.
FIG. 2 is a flowchart showing a simple information retrieval procedure executed by the node in the configuration of FIG.
FIG. 3 shows bridging of two network management systems according to the configuration of FIG.
FIG. 4 illustrates an extended network management system according to an embodiment of the present invention.
FIG. 5 is an example of a response to a failure in the network management system according to the configuration shown in FIG.
FIG. 6 shows an information layer including a plurality of network management systems according to the configuration shown in FIG.
FIG. 7 is a diagram used in the description of the recovery mechanism according to the present invention.
FIG. 8 is a data flow diagram.
FIG. 9 is a block diagram of an intelligent network architecture that can implement the network management system of FIG.
In the personal numbering system in the communication network, the characteristics of the service requested by the user are:
1. The ability to program a local terminal device such as a telephone to be a destination device for personal phone numbers,
2. Ability to return to a predetermined location in the network, such as a home phone, as a destination device
3. The ability to select a destination device for a personal telephone number at will in the network.
This means that the network and associated management system must be able to work together to route incoming calls to the “moving target”. The basis of the design of the network management system according to the embodiment of the present invention is to logically separate the information management task from that of the network base, which can easily be extended while handling the control of the distributed database. Realized in signaling network. Typically, in personal numbering, a system that includes a signaling network with an analytics database will have positioning information, which is usually a hardware destination address in personal numbering, but once it is on the network infrastructure or bearer network Bring control back to effect.
The advantage of this separation between the bearer network and the management network is to facilitate the coupling of end-user control systems with networks such as mobile communications, internal business, computer networks, etc. Since the management network is generally an independent conceptual structure, it can be physically handled as an independent structure and can be directly provided on the current system. Thus, the management network does not replace the current system, but rather can augment it functionally. In addition, the management network can span several heterogeneous networks, which can be unified.
Referring to FIG. 1, the simple basis on which the network management system operates is nodes 1, 2, and 3. Nodes 1, 2, and 3 are connected in a hierarchical manner to form a tree-like signal network (a tree-like network is a logical structure that can be realized in an actual physical network, Keep in mind that a good network doesn't necessarily have to be a tree). Every node 1, 2, 3 has at least one parent, with the exception of one node 2, which forms the "root" of the tree. The root node 2 is special only in the sense that it does not have a parent. This structure, consisting of nodes with only one parent, has the advantage of simplicity, and in the case of multiple parents, more complex control logic is used to handle the extra decisions to be made. I need. However, structures with multiple parents are more robust in physical and logical failures. Embodiments of the present invention are not limited to use with a single parent structure.
In general, the nodes 1, 2 and 3 have one or more children except for the end node 3 which directly handles the bearer network, and these are usually located in the local exchange. In order to simplify the following description, it is assumed that these end nodes 3 need not have any children and have no children.
Referring to FIG. 1, the general principle of a routing network comprising nodes 1, 2, 3 and links is that each end node 3 can potentially contain a current hardware address for one or more users. (Or something that can be provided). When an incoming call request is received by the network to set up a call for a destination user, the routing network is used to find the current hardware address associated with that destination user. The routing network can do this by finding the location of the destination user's current hardware address via any one of the end nodes 3, but the node above the correct end node 3 in the hierarchy. This is because the correct end node 3 is informed in the routing network by the pointer of the correct end node 3 in 1 and 2. Regardless of which end node 3 the call request entered the network, the call request is simply sent through the hierarchy until the call request encounters a pointer clue to the correct end node 3. That is, a call request is sent over the network until a call request is met with nodes 1 and 2 that contain pointers towards the correct end node 3. The pointer directs the call request to the next node in the clue, and similarly back down the hierarchy towards the end node 3 that can provide the current hardware address of the destination user.
All nodes 1, 2, 3 can have the same data structure and processing unit. Data is present in the data structure only if that particular node is responsible for directing the call request to the destination user. Its role is
i) simply send a call request to its parent node;
ii) if the node is not at the destination but is in the middle of the path to the destination, provide a pointer to the destination and send a call request to the node indicated by the pointer;
Or
iii) If the node being targeted is the end node 3 for the destination user, then providing the current hardware address of the destination user.
The information present in the data structure of the node is a pointer, which contains a “key” and a link identifier, and in the case of end node 3, it contains the current hardware address (other information present is This is a list of parent nodes to use in case of failure, except for the root node, which will be discussed further below (alternatively, a node could look for a new parent). So far only the end node 3 has included the current hardware address, but generally all nodes will be able to include it. As will be understood later in this description, this is because end node 3 becomes intermediate node 2 and vice versa when the routing node is expanded or contracted. The “key” generally identifies the user associated with the pointer. For example, the key is the user's personal number. The link identifier identifies which down link to which the call request should go to the next layer of the routing network.
A routing network as previously described clearly does not provide a “home location register” for any user and therefore avoids the additional signal load associated with call requests to or through the home register. It is noted that it is a thing.
Using the signaling network shown in FIG. 1, a user such as “P” is typically handled by an end node 3 such as the nearest local exchange. This means that the local network's current network hardware address is stored in the local exchange. When user P decides to move from being handled by one node A to being handled by a different node B, he causes a change. User P makes changes by accessing Node B, and Node B modifies its data to indicate that User P can be obtained directly from Node B without additional routing. Node B then sends a change command to its parent node D, so that parent node D changes its data to route to node B instead of routing calls destined for user P to node A. . Node D acting as a parent to node A informs node A that node D is no longer routing to user P and therefore any calls for user P should be sent to parent node D. .
At this stage, it can be considered that the user P has substantially become the user P ′. The data structure on the network is not substantially changed, and only the nodes A and B together with the parent node D are affected.
Only node B may be able to find user P. This is at a stage where node B modifies its data to match user P, but parent node D is not making the resulting change. However, this is a very short time.
If user P moves to a farther node, for example to node C in FIG. 1, the change will necessarily extend farther. Initially, node C changes its database to match user P, and informs its parent, node H in FIG. 1, that the change has occurred. The change propagates through the tree, such as node C teaching node H, node H teaching node G, node G teaching node F, and tree roots. Node F then “destroys” the previously existing route to user P by informing his child node E that he no longer routes calls destined for user P to his child. In turn, node E communicates to its child node D, which communicates to its child node A.
In the worse case that can occur, these changes are even more, but the number of changes involved is 2 log, where N is the total number of nodes in the tree. 2 (N) only. What is important is that the change is local and triggered by communication between adjacent nodes. This makes the updating of the distributed routing table very efficient and can be done with current technology.
Referring to FIG. 2, if a call request is made to establish a connection to a destination user in the bearer network, the routing network is triggered to locate the destination user. The routing process is the same for each node that receives a call request, and the node makes one or more series of decisions and functions based on the results of these decisions.
The routing process at any one node that receives the call request is seen in the flowchart 20 of FIG. The node's first response, step 22, is to examine its data structure for information about the destination user. The three possible scenarios are as follows:
1. The target node is not at the destination user, nor is it located in the middle of the path to it.
In this case, in step 22, the node knows that no information exists. Since it is sent towards the root of the call request network, in step 23 the node then checks whether it is a root node. The normal situation is that the node is not a root node as in step 24, and a call request is simply sent to the parent node. As a result, the communication request creates an upward path toward the root node 2 via the network of nodes.
2. The targeted node is in the middle of the path to the node where the destination user is, but is not itself the local exchange of the destination user.
In this case, the node knows in step 22 that it holds information about the destination user. Therefore, the node starts checking whether it is the node where the destination user is located. That is, as in step 26, the node checks whether it is a local exchange. In this scenario, the answer is negative as in step 26, and the node sends a communication request to the child node indicated by the existing information. Therefore, the communication request at this stage is sent to the network root node and again down towards the destination user (however, it should be noted that it is not always necessary to route the communication request through the root node. is there).
3. The node is a node adjacent to the destination user.
In this case, from steps 22 and 25, the node knows that it has information about the destination user and is also a local exchange. This node therefore downloads information to the bearer network that can set up the connection. In other words, this node downloads the location of the caller who generated the communication request and its own location information. As in steps 27 and 28, the routing network can leave the operation and the bearer network routes the call appropriately on its own.
There is one other result that has not been discussed previously. That is the case when the node establishes that it has no information about the destination user but is the root node 2 and therefore has no place to direct the communication request. As a result, information is lost, indicating that instead of sending a communication request, node 2 causes a data search as in step 29.
A system based on a tree network as previously described uses a parallel concept. Each node 1, 2, 3 manages a database that is updated in response to changes caused by its neighbors. Hierarchical construction imposes limitations on the need to change information. It is possible to propagate the requested data changes throughout the system, but the structure is designed so that the changes have limited results. This level of parallelism is evident from the geographic decomposition, but to be precise, the same decomposition can be applied within nodes 1, 2, and 3.
An important feature is that changes in the distributed data structure are handled as locally as possible. When the piece of information is updated, most of the nodes 1, 2, 3 are not involved. This has the effect of distributing the load for updates across the network. The result is that the signaling of information continues to be distributed to the network even when the system becomes larger. In the case of a binary network, as described with reference to FIG. 1, the signal load per node 1, 2, 3 is independent of the number of nodes 1, 2, 3 in the network.
Each of 1, 2, and 3 may be provided by a distributed memory parallel computer. Each processor in the computer can be directly assigned to one of the communication nodes 1, 2, and 3 described in the above example. The computer control system can manage the database in the same way that the nodes 1, 2, 3 operate. This is the node representing the local switch level, and each “leaf” of the tree, which is the lowest and most frequent node 3, solves the problem in the same way as the higher nodes in the network and is therefore the same This means using a control processor.
This is particularly advantageous in that each node can potentially be used to control the lower nodes of the network, always using the same control process. Thus, as previously described, to extend the scope of a routing network, a new network is created based on the same architectural principles, a new root node is created, and the root node and network of the original network are “ You can “degrade” below the new root node.
Referring to FIG. 3, the original network has a root node “R ′”, and the new network has a root node “R ″”. A new root node “R” is then entered as a new layer, replacing the nodes that were previously root nodes R ′ and R ″, and the new root R functions as the root corresponding to the two networks. Each of the old root nodes R ′ and R ″ must be updated to record the fact that they are no longer root nodes. The system will then function properly. The same principles can be used to extend current routing networks that are geographically heterogeneously distributed to meet growth and demand. Thus, node 3, which previously represented the local exchange, is converted to a higher node 2 in the routing network by simply adding another network below it. This is illustrated in FIG. 4, where the node 40 that was previously at the lower most level of the routing network has been converted to the role of an intermediate node above the six additional nodes 41, 42 to represent the local switch. The lower most nodes that are now are the bottom two layers.
In each case, as long as each node whose status has changed is informed, the routing network is effectively in a calm state after the configuration change.
Referring to FIG. 5, the routing network can be designed to withstand signaling links or failure of nodes 1, 2, 3 or most of the network.
The method of detecting link failure is either because the connecting node failed to use the link or because the network management mechanism found the failure. An example of the latter is the “heartbeat” signal supplied in a conventional C7 signaling system.
For example, in the simplest situation where there is a failure on one link between end node 3 ′ and intermediate node 2 ″, end node 3 ′ normally sends to its parent node 2 ″ on the other side of the failed link. Can no longer respond to incoming communication requests. In a normal routing network structure, there is no alternative link from its end node 3 ′ to the original parent node 2 ″ or some other parent node.
In order to reconfigure the routing network under a link failure, each child node 2, 3 has a list of parent nodes, which causes each child node 2, 3 to attempt to establish reconnection in the routing network. be able to. Therefore, the child node 3 'affected by the failed link issues reconnection requests to each potential parent node in the list in turn until it finds the location of the functioning parent node with spare capacity. To do. Thereafter, the reconnection of the route to the child node 3 ′ via the network is set up in the same way that the reconnection is established when the user moves from one end node 3 to another.
Since a reconnection request must be issued for all pointers contained by an associated child node, in practice this reconnection execution depends on how high the associated node is in the hierarchy. It becomes complicated.
In FIG. 5, a new link 50 has been established. However, the routing network has a logically defined structure in which links are identified by addresses at each node, for example, so that a new link 50 creates a new link 50 even if it straddles two layers of the hierarchy. There is no difficulty.
On the other hand, this is the case when a communication request destined for the end node 3 'enters somewhere else in the routing network and therefore needs to be routed to or through the child node 3' below the failed link. It may be. If the child node 3 'has already triggered the execution of the reconnection using the new parent, then the network functions in the normal way. However, performing reconnection causes a delay depending on the number of routes that need to be reestablished. If this execution is not complete, the incoming call request may reach the intermediate node 2 ″, the parent to the end node 3 ′, but not the end node 3 ′. As efficiently as a child node can wake up a new link 50 to reach a new parent, the intermediate node 2 ″ cannot wake up a new link 51 to reach the child node. This is because the new child node is only concerned with the selection of the pointer that is conveyed in the intermediate node 2 ''. In this case, it is more efficient for the intermediate node 2 ″ to issue a “floodfill” search request to locate the new parent 2 ′ of the child node.
A floodfill search request is simply issued from one node to all other nodes to which it is connected. When a flood fill search request is received, each node checks to see if it contains related data or related pointers. If so, the node responds to the request. If not, the node sends a floodfill search request to all connected nodes except the node for which it received this request (a floodfill search request actually sends a request, for example) Can be limited by limiting the number of times it can be).
The intermediate node 2 ″ can therefore locate the new parent node 2 ′ for the end node 3 ′ and re-establish all relevant routes.
The mechanism described above thus creates a new link 50 in the network that effectively “bypasses” the failure.
The same mechanism can of course be used, whether it is a link or a node that has failed.
There is a second mechanism for re-establishing the network after a failure. A flood fill search request for specific information can be issued simply to the entire network. By applying this method, a large-scale network reconfiguration can be achieved.
The use of flood fill search request techniques creates significant signal overhead and is not desirable for less robust networks, i.e., those that are prone to failure.
When a node establishes a link to a new parent, the node needs to send a “new” location to the new parent node. This should be done as soon as possible if the request is sent to the node without delay. The need to update the network after an address change followed by the establishment of a new connection between the node and the new parent causes a great deal of signal movement. This creates a problem with the network's ability to route requests between nodes, especially when there are multiple reconnections during a given time interval, as in any realistic network. .
The present invention has been made to solve this problem.
FIG. 7 illustrates the recovery method. In the routing network 70, there is a link failure in the link 71 between the nodes 72 and 73.
The first step in the recovery mechanism is a detection step 80, as shown in FIG. This step is executed by the node 73 and detects that the link 71 between the node 73 and its parent node 72 is broken. Node 72 performs this step as well.
The second step 81 is performed by the node 73, which is the establishment of a new connection 74 to the new parent 75. A new parent is selected from the list of potential parents held by node 73.
The new parent node 75 then establishes a direct link 76 to the old parent 72 in the step represented by box 82.
The old parent 72 is then requested by the new parent 75 to update its address for the node 73, and all requests received by the old parent 72 are sent to the new parent 75 via the direct link 76 and to the new connection 74. To the node 73.
Therefore, the link failure is resolved at this stage, and the node 73 becomes a part of the network 70 again.
The next step, as represented by box 84, is for the new parent node 75, which is to periodically update other nodes in the network for the new location of node 73. Instead, this process is performed “on demand”. That is, when a request for a node 73 is received from a node, the new parent 75 sends an update location message to the sending node. This can depend on whether the request is a repositioning to a call connection request. Alternatively, this can be performed according to a predetermined pattern or according to network activity. That is, the update process can be performed during periods when there is not much signal movement in the network.
The previously described network management system or data access system provides a relatively reliable data structure because the data structure is distributed. The information accessed, in this case the hardware address for the network user, is not kept in one particular location. In the first example, there is only one route through the system to the data element of that information, but faults in the route can be easily handled as explained earlier. An additional feature provided is to increase the security of the connection to the user, a backup data storage point, a “ghost” end node that holds the current hardware address for the user. Since the location can be located by a flood fill search request, reconnection for the user can still be established.
When a flood fill search request is issued, a relatively high level of signal traffic occurs. To minimize usage, flood fill search requests may only be used in the case of data tampering or requests. In a tree-like hierarchy as previously described, the path to the local exchange via the routing network, ie to the end node 3 in direct contact with the target user, is always 2 log. 2 (N) -1 Make this search procedure relatively efficient, even less.
In addition to searching, floodfill search requests remove any reference to specific data on the nodes through which they pass, thereby eliminating any bogus routes or data paths in the network. The only exception to this is the case at the local exchange or end node 3 where the information is found. In this case, the location recording process can be initiated so that the data (or the route to the data) can be reconstructed. In addition, a call configuration request can be sent to the bearer network to ensure that the initial request is handled. In the worst case, this entire process for connecting calls is 4 log. 2 (N) -1 It takes a step and is exactly twice that of a complete network.
Large scale damage can be reconstructed in this way, but it is more efficient to use a start routing request to reconstruct directly. The combination of both processes leads to a fast recovery process where the necessary data is created immediately and unrequired data can be slowly recovered when the network capacity allows.
A management system of the type described can be easily extended. Even in the simplified case represented, ie in the tree structure, the generalization to the mechanism for retrieving distributed information is clearly the next step. Even in an environment that dynamically repositions information and introduces multiple copies, a hierarchical control system provides the earliest access to the closest source of information required. This is true even if the first node does not know the data for a point that does not recognize the database key or location address.
This can best be understood from a distributed database perspective by the operation of the personal telephone numbering system described above. The fact that the user's location is continuously monitored and updated makes the internal structure of the management network information an internal structure of an automated database. Adding the fact that there is physical distribution of data sources, ie user movement, that physically distributes data, this minimizes the number of transactions that each node must handle. The end result is a distributed data structure that can be accessed from any of its remote terminals as if it were a close database, while data transactions are updated in parallel.
In direct analogy, information such as that stored in a library is often placed at many geographic locations. In order to access such information, the location where the information is stored must be known. This is a trivial problem in a static environment. However, problems can arise. When there is only one copy of each piece of information, multiple simultaneous accesses to a given piece of data become a problem. The obvious solution to this is to move the data and make multiple copies of this data. That is, popular data is placed at several geographically separated locations. This reduces access contention and network load. Again, once this is done, the data source is always at the same location, so there is no need to worry about finding the location of the data source from a predetermined location. However, continuous changes are likely to be required in the real world.
It is well known that the popularity of information fragments is transient. This is directly related to the fact that the information is volatile. Fragments of information are often valuable only when they are new, and often are worthless as time starts to pass. Due to the change in the relative value, the position of the data viewed from the viewpoint of some predetermined terminal changes with time. Informing all users of the system about these changes in location puts a heavy cost on the network load. Therefore, there is a need for a system that can change the location of information without notifying the user and at the same time maintain the user's access to the information. This is exactly what the hierarchical control structure of the embodiment of the present invention can do, and as a result it is quite versatile.
A “key” to a database can literally be thought of as a key. This is simply a structure by which information is referenced. Similarly, references at the end of the paper can be seen as a key. These do not necessarily need to be understood, but can be incorporated elsewhere to be read or at least partially read. In the example of a paper with a reference, the librarian is consulted and the librarian teaches the person how to locate the paper in the library or tells the person how to go to the correct type of library.
There is a unique hierarchy even at this level of key type. Different control layers can be overlaid on a common distributed data source.
Referring to FIG. 6, there is a common distributed data source at end node level 60 in three different control hierarchies. The three control hierarchies 61, 62, 63 are structurally similar, each having a root node at the “top” and accessing an array of nodes in a common distributed data source 60. Different control layers can be easily connected to the extent that they can compare and share management information. In FIG. 6, some of the child nodes, in this case end nodes, contain only one type of data storage, while others contain three types of data storage, It does not mean that these “single children” cannot access data from all three types.
There is no reason why this scenario cannot be developed into a general database structure. For example, it is entirely possible to use such a system to integrate different databases. Physical distribution presents the same data management difficulties as algorithmic distribution, that is, when the algorithmic control of data is separated into different structures. This is usually a reference to two different database programs such as Sybase and Oracle. Such programs already share a common interface language and respond to the same form of data requests from remote terminals. The data request is first structured into this common language by the application program, and the received data is converted into the relevant format. Each database program can be viewed as a physically separate, ie physically separate, data storage device. As shown in FIG. 6, all that is needed to unify the two systems into a hierarchical control structure is a simple conversion of requests from the hierarchical control structure into related database requests. Interface program. This makes it possible to apply a hierarchical control structure to the current database system in a very simple way.
A hierarchical routing structure according to an embodiment of the present invention provides a general service that allows data retrieval from some part of a hierarchical routing network without necessarily knowing the location of the data source. Can do. This functionality can simply be viewed from the user's perspective, for example, as a service structure that can be accessed at any point. This can be treated as a system that allows the user to issue a request from any physical point, and the system resolves the request to the user.
The user terminal has a direct connection to the hierarchical control network. User terminals can issue requests to the system, and these requests take the form of queries about data contained in the data space of the routing network. In a particular embodiment of personal numbering, this information is the user's current hardware address identified by the dialed telephone number. In practice, the routing network typically does not return the current hardware address, but instead proceeds to trigger an automatic connection of the call from the location of the found current hardware address. This can be applied in other situations. That is, any application in the routing network has some predetermined response when a piece of information is found. The response is to return the information to the person who inquired it, but the return of this information can be simplified by considering it as a separate task, and the actual transfer of information between two related addresses The conventional transfer process may be used. The task of the routing network is simply to locate the information. Different mechanisms can be used to handle information once discovered.
As can be seen, this movement is independent of the position of the user terminal. Thus, the routing network can be viewed as a database of non-local information. More importantly, this database does not need to hold data in a particular location. If another location is found to be the more optimal storage location, the information can be moved without affecting any of the user terminals or the data access key used by the user to retrieve the information. it can.
Referring to FIG. 9, considering the application of routing network to personal numbering according to the embodiment of the present invention described above, the routing network is generally provided at the service control point 90 of the intelligent network architecture. Can do. In an intelligent network architecture, the connection is usually established by a service switch point 91 using routing information obtained from the associated service control point 90. Instead, if the intelligent network architecture is quite flexible, the routing network replaces the function of the service control point 90 and is located elsewhere in the intelligent network architecture. Hardware that provides the functionality of a routing network is known and already used in intelligent network architectures. For example, the associated hardware is provided by a UNIX workstation such as Sun Spark 5 with a gigabyte capacity hard disk.
Important features that can be utilized by embodiments of the present invention can be listed as follows.
1. Optimization for geographic demand, for example by adding layers to add depth to dense areas in a personal numbering service network.
2. In the problem of libraries, an efficient arrangement of demands can be provided, for example, in services that are literally libraries, or in services such as video on demand that are obviously of the library type.
3. Even if the signal load is kept low and the network as a whole is expanded, the signal load can be maintained so that the signal load at any point is constant. This aspect is because the network can generate additional local layers as demand increases.
4). Embodiments of the present invention can rely on conventional technology and software already in use, and therefore do not require the development of a separate platform.
5. strength. Although not previously described, the strength can be improved by increasing the number of parent nodes for one child node. That is, there may be two or more parent nodes associated with one child node. This is illustrated in FIG. Another aspect of strength is the natural recovery of the routing network.
6). In accordance with an embodiment of the present invention, a new layer can be introduced at the top of the routing network, so the common root node superimposed to transform the original root node of the different network into a child node allows The routing network can be linked. This means that networks can be combined and expanded to different national regions.
7. This type of routing network allows for the introduction of new services, since nodes do not need to be updated for new services, and nodes only need to provide routing and know the data for which routing information is generated. It does not have to be. In conventional networks, nodes contain number conversion files that must be updated when new information is introduced into the network. In accordance with the present invention, this requirement is reduced or eliminated in network operation.
The hierarchical structure described above is typically a binary tree structure, but they need not be binary or tree-like. The structure can for example be considered as three-dimensional rather than two-dimensional and / or may comprise multiple links instead of the binary method. However, an important aspect is a hierarchy where there are fewer “upper” layer nodes and more information than “lower” layer nodes.
The layout of the structure used can be optimized to suit the task that needs to be performed.
Although the embodiment relating to the personal numbering service described above has been described in connection with a fixed network, it can also be applied to a network that is an integration of a fixed network and a mobile cellular network. Indeed, the embodiment is appropriate for a cellular network alone.

Claims (10)

ノード間に通信リンクを有するノードの階層を備え、前記階層がルーツノードから複数のエンドノードに広がり、前記複数のエンドノードが分散データ構造を提供し、前記階層を通り前記エンドノードにおいて記憶されている特定のデータ要素へ至るルートが各ルートに沿ったノードに記憶されているポインタにより識別可能であり、特定のデータ要素にアクセスするための要求が、前記特定のデータ要素に関連するポインタを有するノードに到達するまで前記階層を通ってエンドノードから前記ルーツノードに向けて送られる検索メッセージをトリガし、その後に前記検索メッセージが前記関連ルートに沿って前記データ要素を含んでいる前記エンドノードに送られるデータアクセスシステムの手段により、分散データ構造中に記憶されているデータ要素にアクセスする方法において、
前記データ要素にアクセスする方法は回復方法を含み、
前記回復方法は、
(a)前記階層の少なくとも1つの各子ノードと各親ノードとの間の通信に影響を与える前記階層の故障部分を検出するステップと、
(b)前記子ノードと別のノードとの間に第1の別の通信リンクを確立し、前記別のノードが前記各子ノードに対する第2の各親ノードとなるステップと、
(c)前記第2の親ノードと前記第1の親ノードとの間に第2の別の通信リンクを確立するステップと、
(d)前記第1の親ノードに対して、前記子ノードに対して向けられたメッセージを、前記子ノードに前記メッセージを送り出す前記第2の親ノードに送るように命令するステップと、
(e)前記階層中の前記子ノードの新しい位置に関して、前記第2の親ノードが前記階層の他のノードを周期的に更新するステップとを含むデータ要素にアクセスする方法。
Comprising a hierarchy of nodes having communication links between the nodes, the hierarchy extending from a root node to a plurality of end nodes, the plurality of end nodes providing a distributed data structure and being stored at the end node through the hierarchy A route to a particular data element is identifiable by pointers stored at nodes along each route, and a request to access the particular data element has a pointer associated with the particular data element Trigger a search message sent from the end node to the root node through the hierarchy until the node is reached, after which the search message includes the data element along the associated route to the end node Stored in a distributed data structure by means of the data access system being sent A method of accessing that data element,
The method of accessing the data element includes a recovery method;
The recovery method is:
(A) detecting a faulty part of the hierarchy that affects communication between at least one child node and each parent node of the hierarchy;
(B) establishing a first other communication link between the child node and another node, wherein the other node is a second parent node for each child node;
(C) establishing a second further communication link between the second parent node and the first parent node;
(D) instructing the first parent node to send a message directed to the child node to the second parent node that sends the message to the child node;
(E) accessing a data element including the step of the second parent node periodically updating other nodes of the hierarchy with respect to a new position of the child node in the hierarchy.
前記データ要素がそれぞれ、データ構造中におけるデータ記憶位置を識別するアドレスを含む請求項1記載の方法。The method of claim 1, wherein each of the data elements includes an address identifying a data storage location in a data structure. 前記データ要素がそれぞれ、通信ネットワーク中の位置を識別するアドレスを含む請求項1記載の方法。The method of claim 1, wherein each of the data elements includes an address that identifies a location in a communication network. 前記通信ネットワーク中において前記識別された位置への接続を確立することができるように、前記データ要素を含んでいる前記エンドノードにおける前記検索メッセージの受信が、前記通信ネットワーク中の通話制御手段への前記データ要素の伝送をトリガする請求項3記載の方法。Receiving the search message at the end node containing the data element to a call control means in the communication network so that a connection to the identified location in the communication network can be established. 4. A method according to claim 3, which triggers transmission of the data element. 各ポインタが、前記エンドノードへのルート上の次の通信リンクを示しているリンク識別子とともに、前記関連する特定のエンドノードに記憶されているデータ要素に関連する識別子を含む請求項1ないし請求項4のいずれか1項記載の方法。Each pointer includes an identifier associated with a data element stored at the particular end node associated with it, along with a link identifier indicating the next communication link on the route to the end node. 5. The method according to any one of 4 above. 前記データ要素を含んでいる前記エンドノードにおける前記検索メッセージの受信が、前記データ要素のダウンロードをトリガする請求項1記載の方法。The method of claim 1, wherein receipt of the search message at the end node that includes the data element triggers a download of the data element. 任意のエンドノードにデータ要素をロードする手段が提供され、データ要素の前記ロードに応答して前記階層の前記ノード中に記憶されているポインタの結果的な更新をトリガするポインタ更新手段が提供される請求項1ないし請求項6のいずれか1項記載の方法。Means are provided for loading a data element to any end node, and pointer update means is provided for triggering a consequential update of pointers stored in the nodes of the hierarchy in response to the loading of the data element. The method according to any one of claims 1 to 6. 請求項1ないし請求項7のいずれか1項記載のデータ要素をアクセスする方法を含む通信ネットワークのための管理方法。A management method for a communication network, comprising a method for accessing a data element according to any one of the preceding claims. 通信ネットワーク中に個人ナンバリングサービスを提供する際に使用するための請求項8記載の方法。The method of claim 8 for use in providing personal numbering services in a communication network. ルートに沿った各ポインタが特定のネットワークユーザに対する個人番号を識別し、前記ルートに沿って送られた検索メッセージが到達した前記エンドノードに位置されている前記データ要素が、前記通信ネットワーク中の前記特定のネットワークユーザに対するハードウェアアドレスを含む請求項9記載の方法。Each pointer along the route identifies a personal number for a particular network user, and the data element located at the end node to which a search message sent along the route has arrived is said in the communication network The method of claim 9, comprising a hardware address for a particular network user.
JP50711496A 1994-08-12 1995-08-09 Data management system configuration method Expired - Fee Related JP3681754B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB94305967.5 1994-08-12
EP94305967 1994-08-12
PCT/GB1995/001882 WO1996005704A2 (en) 1994-08-12 1995-08-09 A configuration method for a data management system

Publications (2)

Publication Number Publication Date
JPH10504943A JPH10504943A (en) 1998-05-12
JP3681754B2 true JP3681754B2 (en) 2005-08-10

Family

ID=8217810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50711496A Expired - Fee Related JP3681754B2 (en) 1994-08-12 1995-08-09 Data management system configuration method

Country Status (8)

Country Link
US (1) US5941955A (en)
JP (1) JP3681754B2 (en)
KR (1) KR970705313A (en)
CN (1) CN1109444C (en)
AU (1) AU688096B2 (en)
DE (1) DE69512789T2 (en)
ES (1) ES2139924T3 (en)
HK (1) HK1013583A1 (en)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7054271B2 (en) 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
US8982856B2 (en) 1996-12-06 2015-03-17 Ipco, Llc Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods
US6604137B2 (en) * 1997-07-31 2003-08-05 Mci Communications Corporation System and method for verification of remote spares in a communications network when a network outage occurs
US6216140B1 (en) * 1997-09-17 2001-04-10 Hewlett-Packard Company Methodology for the efficient management of hierarchically organized information
JPH11136308A (en) * 1997-11-04 1999-05-21 Nec Home Electron Ltd Access system in network
EP1031105A2 (en) 1997-11-20 2000-08-30 Xacct Technologies, Inc. Network accounting and billing system and method
US7171463B1 (en) * 1998-05-20 2007-01-30 Lucent Technologies Inc. System and method for denoting and communicating with computer network mobile sites
US6349331B1 (en) * 1998-06-05 2002-02-19 Lsi Logic Corporation Multiple channel communication system with shared autonegotiation controller
US8410931B2 (en) 1998-06-22 2013-04-02 Sipco, Llc Mobile inventory unit monitoring systems and methods
US6891838B1 (en) 1998-06-22 2005-05-10 Statsignal Ipc, Llc System and method for monitoring and controlling residential devices
US6437692B1 (en) 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6914893B2 (en) 1998-06-22 2005-07-05 Statsignal Ipc, Llc System and method for monitoring and controlling remote devices
US6914533B2 (en) * 1998-06-22 2005-07-05 Statsignal Ipc Llc System and method for accessing residential monitoring devices
US6721508B1 (en) 1998-12-14 2004-04-13 Tellabs Operations Inc. Optical line terminal arrangement, apparatus and methods
US6224477B1 (en) * 1998-12-28 2001-05-01 Nortel Networks Limited Method for ordering subscriber records of wireless communication networks
US6874022B1 (en) * 1999-03-12 2005-03-29 Cisco Technology, Inc. Method and system for modeling behavior of elements in a telecommunications system
US7650425B2 (en) 1999-03-18 2010-01-19 Sipco, Llc System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system
US7263073B2 (en) * 1999-03-18 2007-08-28 Statsignal Ipc, Llc Systems and methods for enabling a mobile user to notify an automated monitoring system of an emergency situation
US6763369B1 (en) * 1999-07-13 2004-07-13 Interactive Intelligence, Inc. Hierarchical process management in an intelligent call processing system
US7020717B1 (en) 1999-09-29 2006-03-28 Harris-Exigent, Inc. System and method for resynchronizing interprocess communications connection between consumer and publisher applications by using a shared state memory among message topic server and message routers
US7117273B1 (en) 2000-01-25 2006-10-03 Cisco Technology, Inc. Methods and apparatus for maintaining a map of node relationships for a network
FI20000178A (en) * 2000-01-28 2001-07-29 Nokia Networks Oy Data recovery in a distributed system
US20020004843A1 (en) * 2000-07-05 2002-01-10 Loa Andersson System, device, and method for bypassing network changes in a routed communication network
JP3992427B2 (en) * 2000-08-01 2007-10-17 株式会社日立製作所 File system
US6791940B1 (en) 2000-08-28 2004-09-14 International Business Machines Corporation Method and apparatus for data transmission control in a computer network environment
US20020174207A1 (en) * 2001-02-28 2002-11-21 Abdella Battou Self-healing hierarchical network management system, and methods and apparatus therefor
US7215360B2 (en) * 2001-04-06 2007-05-08 Triveni Digital, Inc. Error propagation tree technology
US20030014297A1 (en) * 2001-07-10 2003-01-16 International Business Machines Corporation Automated location-based disruption recovery and surrogate selection service
US7088684B2 (en) * 2001-07-16 2006-08-08 International Business Machines Corporation Methods and arrangements for dynamically modifying subsource address multicast data distribution trees
US7480501B2 (en) 2001-10-24 2009-01-20 Statsignal Ipc, Llc System and method for transmitting an emergency message over an integrated wireless network
US8489063B2 (en) 2001-10-24 2013-07-16 Sipco, Llc Systems and methods for providing emergency messages to a mobile device
US7424527B2 (en) 2001-10-30 2008-09-09 Sipco, Llc System and method for transmitting pollution information over an integrated wireless network
US6766482B1 (en) 2001-10-31 2004-07-20 Extreme Networks Ethernet automatic protection switching
US7133910B2 (en) * 2001-11-23 2006-11-07 International Business Machines Corporation Method for recovering the data of a logic cell in a DCE system
US6965775B2 (en) * 2002-05-15 2005-11-15 Nokia Corporation Service-oriented protection scheme for a radio access network
ES2301603T3 (en) * 2002-06-12 2008-07-01 Telefonaktiebolaget Lm Ericsson (Publ) METHOD, SYSTEM AND APPLIANCE TO TREAT THE CAPACITIES OF A TERMINAL.
US20050089027A1 (en) * 2002-06-18 2005-04-28 Colton John R. Intelligent optical data switching system
US8275864B1 (en) * 2002-12-20 2012-09-25 Symantec Operating Corporation Peer-to-peer network with recovery capability
US7233991B2 (en) * 2003-08-22 2007-06-19 Clearmesh Networks, Inc. Self-healing tree network
US8031650B2 (en) 2004-03-03 2011-10-04 Sipco, Llc System and method for monitoring remote devices with a dual-mode wireless communication protocol
US7756086B2 (en) 2004-03-03 2010-07-13 Sipco, Llc Method for communicating in dual-modes
US8434116B2 (en) 2004-12-01 2013-04-30 At&T Intellectual Property I, L.P. Device, system, and method for managing television tuners
WO2006081206A1 (en) 2005-01-25 2006-08-03 Sipco, Llc Wireless network protocol systems and methods
US7764641B2 (en) 2005-02-05 2010-07-27 Cisco Technology, Inc. Techniques for determining communication state using accelerometer data
US8315636B2 (en) * 2005-02-24 2012-11-20 Cisco Technology, Inc. Techniques for distributing data among nodes based on dynamic spatial/organizational state of a mobile node
US8054849B2 (en) 2005-05-27 2011-11-08 At&T Intellectual Property I, L.P. System and method of managing video content streams
US7688739B2 (en) * 2005-08-02 2010-03-30 Trilliant Networks, Inc. Method and apparatus for maximizing data transmission capacity of a mesh network
US7823029B2 (en) * 2005-09-07 2010-10-26 International Business Machines Corporation Failure recognition, notification, and prevention for learning and self-healing capabilities in a monitored system
KR100664953B1 (en) * 2005-10-04 2007-01-04 삼성전자주식회사 Method for multicast routing system and in mobile ad-hoc network environment
US20070220451A1 (en) * 2006-03-16 2007-09-20 Arizona Public Service Company Method for modeling and documenting a network
US8072902B2 (en) * 2006-08-07 2011-12-06 Cisco Technology, Inc. Techniques for distributing data among mobile nodes based on dynamically generated data objects in a distributed object-oriented database
US8161095B2 (en) 2007-03-12 2012-04-17 Microsoft Corporation Distributed routing table interface
US7962595B1 (en) * 2007-03-20 2011-06-14 Emc Corporation Method and apparatus for diagnosing host to storage data path loss due to FibreChannel switch fabric splits
US7987290B2 (en) * 2007-12-21 2011-07-26 Microsoft Corporation Security modes for a routing table distributed across multiple mesh nodes
CN101232421B (en) * 2008-02-26 2010-07-21 上海可鲁系统软件有限公司 Industry internet networking method and address analysis method
US8775817B2 (en) * 2008-05-12 2014-07-08 Microsoft Corporation Application-configurable distributed hash table framework
CN101539873B (en) * 2009-04-15 2011-02-09 成都市华为赛门铁克科技有限公司 Data recovery method, data node and distributed file system
US9032251B2 (en) * 2013-03-12 2015-05-12 Cray Inc. Re-forming an application control tree without terminating the application
US9178770B2 (en) * 2013-12-23 2015-11-03 International Business Machines Corporation Auto incorporation of new components into a hierarchical network
US20160065498A1 (en) * 2014-08-26 2016-03-03 rift.IO, Inc. Distributed transaction subsystem
DE102017122771A1 (en) * 2016-10-04 2018-04-05 Toyota Jidosha Kabushiki Kaisha On-board network system
GB2573554B (en) 2018-05-10 2020-12-16 Samsung Electronics Co Ltd Improvements in and relating to failure modes in multi-hop networks
WO2020171750A1 (en) * 2019-02-22 2020-08-27 Telefonaktiebolaget Lm Ericsson (Publ) Radio network nodes, wireless device and methods performed therein
CN116795636B (en) * 2023-06-21 2024-02-13 广州市玄武无线科技股份有限公司 Service system data monitoring method and device, electronic equipment and storage medium

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4914571A (en) * 1987-06-15 1990-04-03 International Business Machines Corporation Locating resources in computer networks
DE69027412T2 (en) * 1989-06-30 1997-01-30 Nippon Telegraph & Telephone PERSONAL TRANSMISSION SYSTEM
DE3921637C2 (en) * 1989-06-30 1995-02-09 Siemens Ag Circuit arrangement for telecommunication switching systems, in particular telephone switching systems, with mobile subscriber stations and a hierarchically arranged double star switching network
US5230047A (en) * 1990-04-16 1993-07-20 International Business Machines Corporation Method for balancing of distributed tree file structures in parallel computing systems to enable recovery after a failure
JPH0488738A (en) * 1990-07-31 1992-03-23 Nec Corp System and apparatus for network fault recovery
JPH04274534A (en) * 1991-02-28 1992-09-30 Nec Corp Decetralized managing method for data location information
US5825865A (en) * 1991-10-04 1998-10-20 Motorola, Inc. Temporary message routing and destination selection
ATE144101T1 (en) * 1991-11-27 1996-11-15 Bernard Pesenti TREE PUMPING MACHINE FOR STANDING TREES
US5377262A (en) * 1991-12-30 1994-12-27 At&T Corp. Telecommunication switching system having adaptive routing switching nodes
DE4210407C1 (en) * 1992-03-30 1993-09-30 Siemens Ag Number signaling method in a telecommunications network
JPH0698012A (en) * 1992-09-10 1994-04-08 Hitachi Ltd Communication control method for personal number service
JPH06188831A (en) * 1992-12-16 1994-07-08 Fujitsu Ltd Personal communication system
DE69423807T2 (en) * 1993-01-21 2000-12-07 At & T Corp Directory structure for a large-scale telecommunications network for the localization of mobile users
US5400338A (en) * 1994-02-08 1995-03-21 Metricom, Inc. Parasitic adoption of coordinate-based addressing by roaming node
JPH07311748A (en) * 1994-05-17 1995-11-28 Mitsubishi Electric Corp Fault recovery system of decentralized data base system
US5805578A (en) * 1995-10-27 1998-09-08 International Business Machines Corporation Automatic reconfiguration of multipoint communication channels

Also Published As

Publication number Publication date
AU688096B2 (en) 1998-03-05
JPH10504943A (en) 1998-05-12
DE69512789D1 (en) 1999-11-18
MX9701115A (en) 1998-03-31
CN1158204A (en) 1997-08-27
HK1013583A1 (en) 1999-08-27
AU3186595A (en) 1996-03-07
KR970705313A (en) 1997-09-06
CN1109444C (en) 2003-05-21
US5941955A (en) 1999-08-24
ES2139924T3 (en) 2000-02-16
DE69512789T2 (en) 2000-04-27

Similar Documents

Publication Publication Date Title
JP3681754B2 (en) Data management system configuration method
JP4187178B2 (en) Rapid database synchronization communication system
US5890156A (en) Distributed redundant database
US6098076A (en) SCP database migration
AU741489B2 (en) System and method for multi-node data synchronization
EP0775427B1 (en) A configuration method for a data management system
US6108409A (en) Communication system with centralized global title translation table
WO1999035867A1 (en) Database updating in a mobile communication system
US6282280B1 (en) Communication system with multiple SCP
KR100346342B1 (en) Mobility in Telecommunication Networks
US7130907B2 (en) Wireless mobility services platform with package-based database structure
AU705516B2 (en) Arrangement and method for linking clients to servers at run time in a distributed networking environment
US7664493B1 (en) Redundancy mechanisms in a push-to-talk realtime cellular network
JP2008505565A (en) Distributed communication architecture that can realize redundant gateway and IP device integration
MXPA97001115A (en) A method of configuration for a da handling system
EP1116375B1 (en) Multiple node messaging system wherein nodes have shared access to message stores of other nodes
EP1391131A1 (en) Data element information management in a network environment
CN1901575B (en) Method for controlling relay resource of virtual switchboard service
Quintela Implications of hierarchical name resolution and name space in dynamic distributed networks
IE20001067A1 (en) A wireless mobility services platform

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040601

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040901

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20041018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050519

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090527

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090527

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100527

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110527

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110527

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120527

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120527

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130527

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees